Метод контроля и управления доступом в распределенных вычислительных сетях тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Коноплев, Артем Станиславович
- Специальность ВАК РФ05.13.19
- Количество страниц 132
Оглавление диссертации кандидат наук Коноплев, Артем Станиславович
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 ИССЛЕДОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ И МЕХАНИЗМОВ ЗАЩИТЫ В РВС
1.1 Архитектура современных реализаций РВС
1.1.1 Виртуальные организации
1.1.2 Уровни взаимодействия компонентов РВС
1.1.3 Анализ механизмов безопасности ПО, реализующего РВС
1.1.4 Сравнение механизмов безопасности рассмотренного ПО
1.2 Угрозы безопасности РВС и средства защиты
1.2.1 Подходы к обеспечению безопасности РВС
1.2.2 Подходы к обеспечению безопасности инфраструктуры
1.3 Выводы
2 МОДЕЛЬ РАСПРЕДЕЛЕНИЯ ПОЛЬЗОВАТЕЛЬСКИХ ЗАДАЧ В РВС
2.1 Представление РВС с помощью сетей Петри
2.2 Комплекс задач по обеспечению защиты данных, обрабатываемых в РВС, от угроз превышения полномочий пользователей
2.2.1 Управление доступом пользователей к обрабатываемым данным
2.2.2 Верификация требований ПБ
2.3 Уменьшение пространства состояний модели РВС
2.3.1 Проблема «взрыва» числа состояний
2.3.2 Ветвящиеся сети Петри
2.3.3 Частичный порядок ветвящейся сети Петри
2.3.4 Эквивалентность маркировок ветвящейся сети Петри
2.4 Выводы
3 МЕТОД КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В РВС
3.1 Метод построения карты состояний РВС
3.1.1 Построение дерева достижимости
3.1.2 Теорема безопасности доступа в РВС
3.2 Метод контроля и управления доступом в РВС
3.2.1 Параметры РВС, формирующие начальное состояние системы
3.2.2 Верификация безопасности состояний РВС
3.3 Распределение пользовательских задач в соответствии с требованиями ПБ
3.4 Выводы
4 СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЬСКИХ ЗАДАЧ К РЕСУРСАМ РВС
4.1 Архитектура системы
4.2 Оценка эффективности работы системы
4.2.1 Фиксация состояний РВС
4.2.2 Проверка безопасности состояний РВС
4.2.3 Оценка снижения временных затрат
4.3 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах2016 год, кандидат наук Теплоухова, Ольга Александровна
Управление потоками сообщений в вычислительных сетях и системах с переменной структурой2019 год, кандидат наук Джафар Мустафа Садек Джавар
Методы управления ресурсами в проблемно-ориентированных распределенных вычислительных средах2014 год, кандидат наук Шамакина, Анастасия Валерьевна
Метод попарной обработки элементов информационных массивов для многозадачных вычислений в гибридном облаке2022 год, кандидат наук Бобылева Ирина Владимировна
Разработка системы запуска ресурсоемких приложений в облачной гетерогенной среде2013 год, кандидат технических наук Е Мьинт Найнг
Введение диссертации (часть автореферата) на тему «Метод контроля и управления доступом в распределенных вычислительных сетях»
ВВЕДЕНИЕ
Внедрение функций защиты в распределенные вычислительные сети (РВС) обусловлено ростом числа нарушений безопасности в таких системах (например, инциденты CVE-2009-0046 в Sun GridEngine, CVE-2013-4039 в IBM WebSphere Extended Deployment Compute Grid, связанные с повышением полномочий пользователей). Применение РВС для высокопроизводительной обработки информации ограниченного доступа сопровождается снижением функциональности, в том числе в масштабируемости и распараллеливаемости, вследствие ограничений безопасности, накладываемых на совместное использование ресурсов, связность узлов и перераспределение пользовательских задач. Необходимость в обеспечении защиты информации при минимальных потерях в функциональности РВС - проблема, актуальная для РВС, к которым предъявляются требования функциональной надежности и безопасности: для систем моделирования и обработки операционных данных объектов энергетики, анализа финансовых рисков, проведения ядерных, геоинформационных и крупномасштабных научных экспериментов и исследований, информационно-аналитических систем.
Известными отечественными и зарубежными учеными (В.Ю. Скиба, В.Е. Козюра, В.А. Курбатов, Ю.М. Зыбарев, В.Г. Криволапов, А. Чакрабарти, Ф. Мартинелли, Д. Хоанг, JT. Рамакришнан, Д. Йенсен) проводятся исследования в области моделирования РВС и обеспечения их защиты от внешнего нарушителя, в том числе от угроз распространения вредоносного программного обеспечения. В прикладных продуктах, например, в подсистемах GRAM в РВС Globus Toolkit, CAS в РВС gLite, реализованы механизмы авторизации пользователей для доступа к вычислительным мощностям РВС. В существующих решениях описание и исполнение политик безопасности (ПБ) производятся на множестве виртуальных организаций и фиксированных состояний РВС, что не учитывает
распределения прав на уровне вычислительных процессов и высокой интенсивности миграции задач между вычислительными узлами РВС, что приводит к возможности несанкционированного доступа (НСД) к обрабатываемым данным. Данная работа опирается на результаты указанных исследований и развивает их в следующих направлениях:
- моделирование распределения пользовательских задач по вычислительным узлам РВС в соответствии с требованиями ПБ;
- разработка метода контроля и управления доступом, обеспечивающего в РВС защиту информации от угроз превышения полномочий пользователей.
Разработанная модель распределения пользовательских задач в РВС с соблюдением требований ПБ, а также построенные на ее основе методы и средства позволяют сохранять эксплуатационные характеристики РВС при повышении уровня безопасности информации, в том числе ограниченного доступа, обеспечивают создание защищенных РВС в критически важных отраслях и имеют существенное значение для развития страны.
Цель работы - обеспечение защиты данных, обрабатываемых в распределенных вычислительных сетях, от угроз превышения полномочий пользователей путем разработки метода контроля и управления доступом на основе моделирования распределения пользовательских задач с сохранением функциональных свойств сетей.
Для достижения данной цели в работе решались следующие задачи:
1. Анализ угроз безопасности и механизмов защиты РВС.
2. Построение модели распределения пользовательских задач в РВС, позволяющей описать их параллельное выполнение с учетом отличительных функциональных свойств РВС и задаваемых ограничений доступа к ресурсам.
3. Разработка метода построения карты состояний РВС, позволяющей определять допустимые распределения пользовательских задач в условиях высокой динамики их миграции между узлами РВС.
4. Разработка метода контроля и управления доступом, обеспечивающего защиту информации, обрабатываемой в РВС, от угроз превышения полномочий пользователей и разграничивающего права доступа на уровне пользовательских задач.
5. Разработка архитектуры и реализация системы контроля и управления доступом пользовательских задач к ресурсам РВС.
Научная новизна диссертационной работы состоит в следующем:
- впервые введено понятие ветвящейся раскрашенной функциональной сети Петри, что позволило обеспечить требуемую степень полноты при моделировании безопасного распределения пользовательских задач в РВС с учетом принципов организации распределенных вычислений и предъявляемых требований ПБ;
- разработан метод определения допустимых распределений пользовательских задач в условиях высокой динамики их миграции между вычислительными узлами с использованием деревьев достижимости ветвящихся сетей Петри;
- сформулирована и доказана теорема о безопасности доступа в РВС и на ее основе разработан метод контроля и управления доступом в РВС, обеспечивающий разграничение прав доступа на уровне пользовательских задач.
Практическая ценность работы определяется возможностью использования полученных результатов для автоматизации процедур анализа безопасности научных и коммерческих РВС, для управления и контроля доступа в критически важных РВС, а также для оперативного реагирования на инциденты безопасности в таких системах. Теоретические и экспериментальные результаты работы использованы для подготовки специалистов по защите информации по дисциплине "Безопасность современных высокопроизводительных систем" в ФГБОУ ВПО "СПбГПУ", в НИР "Создание информационно-телекоммуникационных систем высокой доступности и защищенности" (ФЦП "Научные и научно-педагогические
кадры инновационной России", 2010-12гг.), при анализе безопасности распределенных вычислительных сетей в СПБГУТ им. М.А. Бонч-Бруевича, создании системы верификации безопасности вычислительных систем в ФГБОУ ВПО 'ТУМРФ им. адмирала С.О. Макарова", что подтверждается соответствующими актами об использовании.
Методы исследования. Для решения поставленных задач применены методы системного анализа, теории алгоритмов, теории графов, теории множеств, математического моделирования, математической статистики, математической логики и теории сетей Петри.
Положения, выносимые на защиту:
1. Модель распределения пользовательских задач в РВС на основе ветвящихся сетей Петри.
2. Метод построения карты состояний РВС на основе деревьев достижимости ветвящихся сетей Петри.
3. Теорема о безопасности доступа в РВС, определяющая условия, при которых обеспечивается защита данных, обрабатываемых в РВС, от угроз превышения полномочий пользователей.
4. Метод контроля и управления доступом, обеспечивающий защиту обрабатываемой в РВС информации от угроз превышения полномочий пользователей.
5. Архитектура и система контроля и управления доступом в РВС.
Апробация результатов работы. Основные теоретические и
практические результаты работы представлены и обсуждены на СПб межрегиональной конференции "Информационная безопасность регионов России" (Институт информатики и автоматизации РАН, 2011г.), на научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (СПбГПУ, 2012-2013гг.), на XVI Всероссийской научно-методической конференции "Фундаментальные исследования и инновации в национальных исследовательских университетах" (СПбГПУ, 2012г.), на международной конференции "РусКрипто'2012" (Ассоциация
РусКрипто, 2012г.), на международной конференции Mathematical Methods, Models, and Architectures for Computer Networks Security (MMM-ACNS) (СПб, 2012г.).
Публикации. По теме диссертации опубликовано 16 научных работ, в том числе 2 заявки на выдачу патента РФ на изобретение.
Объем и структура. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 80 наименований.
Во введении сформулирована и обоснована задача обеспечения защиты информации, обрабатываемой в РВС.
В первой главе представлены результаты исследований угроз безопасности и механизмов защиты в РВС, анализ которых показал, что функции безопасности РВС не обеспечивают защиту обрабатываемой информации, в том числе от угроз превышения полномочий пользователей.
Во второй главе представлена модель распределения пользовательских задач в РВС на базе математического аппарата ветвящихся раскрашенных функциональных сетей Петри.
В третьей главе предложен метод построения карты состояний РВС на основе деревьев достижимости ветвящихся сетей Петри и разработан метод контроля и управления доступом в РВС.
В четвертой главе представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам РВС, и представлены результаты оценки эффективности ее работы.
В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.
1 ИССЛЕДОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ И МЕХАНИЗМОВ ЗАЩИТЫ В РВС
В настоящее время системы распределенных вычислений, построенные на базе РВС, широко применяются для решения трудоемких и ресурсоемких вычислительных задач в научной и коммерческой сферах.
Совместное использование ресурсов реализуется посредством механизма виртуальных организаций — динамического сообщества пользователей ресурсов РВС, образуемого в соответствии с решаемой задачей [1]. Также для РВС характерны свойства децентрализованное™, гетерогенности и высокой динамики состояний, что усложняет задачу обеспечения безопасности вычислительных и информационных ресурсов и затрудняет применение классических методов моделирования их безопасности.
\Л Архитектура современных реализаций РВС
РВС представляет собой гетерогенную среду, состоящую из разнообразных аппаратно-программных платформ: персональных компьютеров, рабочих станций, серверов, супер-ЭВМ и т.д. Архитектура РВС отражает иерархическую организацию стека протоколов (см. рисунок 1), основу которого составляет набор базовых протоколов (протоколы ресурсов и протоколы связи), необходимых для работы с различными типами вычислительных ресурсов, а верхний уровень образован приложениями, которые используют протоколы ресурсов и связи для кооперации пользователей РВС [2].
Реализация любой РВС включает следующие компоненты:
— компьютеры с установленным интерфейсом пользователя;
— провайдеры ресурсов;
— базовые службы и сервисы, которые работают на отдельных серверах.
Прикладной
'Г
Коллективный
г
Ресурсный
Связывающий
Базовый
Прикладной
Транспортный
Сетевой
Канальный
Q-
о
о с; о
Рисунок 1 — Уровни протоколов РВС
Ресурсы РВС можно разделить на несколько типов в соответствии с типами задач, которые решают пользователи РВС:
1. Вычислительные ресурсы — эксплуатируются пользователями для решения трудоемких задач, требующих выделения значительного объема процессорного времени или оперативной памяти.
2. Пользовательские данные — информация, необходимая для работы пользователей РВС, которая хранится на удаленных хостовых системах.
3. Ресурсы программного обеспечения (ПО) — применяются пользователями для обработки данных средствами приложений, которые являются недоступными в рамках их собственной программной среды.
4. Сетевые ресурсы — используются для связи между остальными типами ресурсов.
1.1.1 Виртуальные организации
Впервые термин "Grid", от которого позднее перешли к общепринятому названию "распределенные вычислительные сети", стал использоваться с середины 90-х годов для обозначения некой инфраструктуры распределённых вычислений, предлагаемой для
обслуживания научных и инженерных проектов. В это же время была описана основная проблема, которую должны решать РВС — согласованное разделение ресурсов и решение задач в динамичных, многопрофильных виртуальных организациях (ВО) [1]. Под ВО понимается сообщество пользователей, объединенных для решения некоторой задачи. В практических реализациях РВС виртуальная организация определяется как множество пользователей, которые обладают общим идентификатором.
Разделение ресурсов контролируется провайдерами ресурсов, которые определяют, какие ресурсы разделяются между участниками вычислительного процесса, кто является данными участниками и условия, на которых выполняется данное разделение.
Рассмотрим следующие примеры ВО:
— провайдеры прикладных услуг, провайдеры услуг хранения, провайдеры квантов вычислений, консультанты, приглашаемые производителем автомобилей для разработки сценария развития событий при проектировании нового производства;
— участники промышленного объединения, совместно моделирующие аэродинамику нового самолёта;
— участники, крупных международных объединений в области физики.
Каждый из этих примеров иллюстрирует подход к организации вычислений, основанный на совместном использовании большого количества вычислительных ресурсов и данных.
На рисунке 2 продемонстрированы примеры ВО и ограничений, которые устанавливаются на ресурсы РВС. Фактически организация может одновременно состоять в одной или нескольких ВО, предоставляя для разделения некоторые или все свои ресурсы. На рисунке показаны две ВО (в кругах): Р, которая объединяет участников объединения, разрабатывающих новый самолет, и (), которая предназначена для поиска лекарства. Компьютеры, показанные вне ВО, являются провайдерами ресурсов, которые
предоставляют свои ресурсы для хранения данных (информационные ресурсы РВС), а также для вычислений (вычислительные ресурсы РВС). При этом провайдером ресурсов может являться и член ВО, если он разрешает использовать его персональную электронную вычислительную машину (ПЭВМ) для выполнения вычислений или доступа к данным для других пользователей системы. Таким образом, отношения разделения часто представляются не просто схемой "клиент-сервер", а одноранговой структурой типа "точка - точка", где провайдеры могут оказаться потребителями, а отношения разделения могут существовать между любым подмножеством участников. Политики, регулирующие доступ к ресурсам для разных провайдеров отличаются, отношения разделения могут со временем изменяться в зависимости от условий применения выделяемых ресурсов, характера разрешённого доступа и состава участников, которым разрешён доступ.
В зависимости от ограничений, накладываемых на разделение ресурсов, один и тот же ресурс может быть использован разными способами.
Например, при одном сценарии ПЭВМ может быть использована только для исполнения определенного ПО, в то время как при другом — ее временные кванты могут разделяться для любых вычислений.
1.1.2 Уровни взаимодействия компонентов РВС
Создание, управление и использование динамичных ВО, разделяющих ресурсы, требует создания архитектуры РВС, которая бы устанавливала системные компоненты, определяет цели и функции этих компонент и показывала, как эти компоненты взаимодействуют друг с другом. Далее будет рассмотрена архитектура РВС, предложенная в одной из первых работ по распределенным вычислениям [3]. Данная архитектура используется в ПО Globus Toolkit, а также в ряде других программных платформ — современных реализациях РВС.
Компоненты РВС упорядочены по уровням так, как это показано на рисунке 3. Компоненты внутри каждого уровня имеют определенные общие характеристики, и построены на основе возможностей и режимов, обеспечиваемых любым нижним уровнем.
^ Уровень кооперации ^
1 Г Уровень ресурсов. 1
Г Уровень связи J
^ Уровень фабрикатов ^
Рисунок 3 — Уровни архитектуры РВС
1.1.2.1 Уровень фабрикатов
Уровень фабрикатов (Fabric layer) предоставляет ресурсы, при разделяемом доступе к которым протоколы РВС работают в качестве связующих механизмов [9]. Например, вычислительные ресурсы, системы хранения, каталоги, сетевые ресурсы. Ресурс РВС может быть логической
сущностью, например, такой как распределенная файловая система, кластер компьютеров или распределенный пул компьютеров; в таких случаях применение ресурса может повлечь использование внутренних протоколов (например, протоколов сетевой файловой системы NFS или протоколов управления системными процессами сопровождения кластерного ресурса), но они не имеют отношения к архитектуре РВС.
Компоненты уровня фабрикатов реализуют локальные, специфические для ресурсов операции, которые выполняются на заданных ресурсах (физических или логических) в результате операций, происходящих на более высоких уровнях.
1.1.2.2 Уровень связи
Уровень связи (Connectivity layer) устанавливает базовый набор коммуникационных протоколов, необходимых для выполнения специфичных для РВС сетевых транзакций [9]. Коммуникационные протоколы обеспечивают возможность обмена данными между ресурсами уровня фабрикатов. Также на этом уровне реализованы механизмы безопасности.
1.1.2.3 Уровень ресурсов
Уровень ресурсов (Resource layer) основывается на протоколах уровня связи и определяет протоколы, обеспечивающие для отдельных ресурсов возможности мониторинга и управления операциями разделения [9]. Протоколы уровня ресурсов касаются исключительно отдельных ресурсов и поэтому игнорируют операции, применяемые к множеству распределенных ресурсов. Проблемы такого рода решаются на уровне кооперации.
Эти протоколы выбираются так, чтобы охватить механизмы разделения, действующие для различных типов ресурсов (например, различных систем управления локальными ресурсами).
1.1.2.4 Уровень кооперации
В то время как уровень ресурсов нацелен на взаимодействие с одним ресурсом, уровень кооперации, расположенный выше в иерархии в соответствии с рассматриваемой архитектурой, содержит протоколы и службы, которые не ассоциированы с каким-либо одним заданным ресурсом, а являются глобальными на всем множестве ресурсов [9]. На уровне кооперации могут быть реализованы следующие службы:
— Службы каталогов (directory services) позволяют членам ВО обнаруживать зарегистрированные общие и/или частные ресурсы. Служба каталогов дает возможность ее пользователям запрашивать ресурсы, указывая их имена и/или атрибуты, такие как тип, доступность или загруженность.
— Службы совместного одновременного распределения, планирования и заказа ресурсов (co-allocation, scheduling and brokering services) позволяют участникам ВО запрашивать один или больше ресурсов для конкретной цели и планировать решение задач на соответствующих ресурсах.
— Службы мониторинга и диагностики (monitoring and diagnostics services) осуществляют мониторинг ресурсов ВО для выявления отказов, перегрузки и т.д.
— Системы управления загрузкой и инфраструктура взаимодействия (collaboration frameworks) - предназначены для описания, использования и управления многоэтапными, асинхронными и многокомпонентными потоками работ.
— Службы взаимодействия (collaboration services) поддерживают согласованный синхронный или асинхронный обмен информацией внутри потенциально больших групп пользователей.
Эти примеры иллюстрируют широкое разнообразие протоколов уровня кооперации. При этом следует отметить, что в то время как протоколы уровня ресурсов должны быть общими и широко распространенными,
протоколы уровня кооперации охватывают спектр от решений общего характера до исключительно специальных или зависящих от конкретной предметной области.
1.1.3 Анализ механизмов безопасности ПО, реализующего РВС
В настоящее время существует целый ряд ПО, позволяющего развернуть РВС на базе существующей сети компьютеров: gLite, Unicore, Globus Toolkit, Hadoop, BOINC и др. В работе рассматривается специфика данного ПО с точки зрения реализации механизмов и средств обеспечения безопасности и приводится их сравнительный анализ.
1.1.3.1 ПО BOINC
BOINC (Berkeley Open Infrastructure for Network Computing) является открытой программной платформой, созданной Калифорнийским Университетом в Беркли для распределенных вычислений [10].
Архитектура ПО BOINC включает в себя два типа хостов: серверы и клиенты (см. рисунок 4). Серверы ПО BOINC управляются администраторами проектов, при этом каждому серверу может соответствовать несколько проектов, а каждому проекту не более одного сервера. Клиенты представляют собой вычислительные мощности для проектов.
При регистрации нового проекта администратор должен выложить в определенное место, которое будет доступно всем пользователям на чтение, открытый ключ, который был сгенерирован в паре с закрытым. Клиент, который хочет участвовать в проекте, должен выбрать этот проект через интерфейс клиентской программы, которая устанавливается для участия в вычислениях. Когда сервер проекта получает запрос от клиента на участие, он отправляет ему код и данные, которые будут выполняться и использоваться на клиентском компьютере. При этом сервер подписывает
этот код и данные своим закрытым ключом. Клиент, получая код и данные, проверяет, что они подписаны ключом сервера.
0
J}
Сервер 1
Рисунок 4 — Упрощенная архитектура ПО BOINC
В случае если подпись действительна, данный код начинает обрабатывать полученные данные. Код выполняется под определенной локальной учетной записью с ограниченными правами. Если администратор проекта захочет сменить пару ключей, он генерирует новую пару и выкладывает старый открытый ключ и новый, который подписан старым. В том случае, если необходимо сменить ключ несколько раз, администратор проекта выкладывает последовательность подписанных ключей, начиная от первого.
Главным недостатком механизмов безопасности BOINC является то, что они не позволяют задавать ВО, а именно — размер такой организации в данной системе всегда будет равен одному субъекту - серверу, который отправляет задания. Также в данной системе не предусматривается шифрование сообщений и взаимной аутентификации клиента и сервера, что
может привести к краже результатов или их намеренному изменению. Еще одним следствием отсутствия взаимной аутентификации является то, что сервер не может определить набор клиентов, которые могут выполнять его задания.
1.1.3.2 ПО Gridbus
ПО Gridbus [9] было разработано в университете Мельбурна и является еще одним проектом, предназначенным для реализации распределенных вычислений как в научной, так и в коммерческой среде.
Механизмы безопасности ПО Gridbus опираются на два основных компонента - GSI (Безопасная инфраструктура Grid, Grid Secure Infrastructure) и Alchemi. Следует отметить, что GSI является компонентом безопасности, который был разработан в ПО Globus Toolkit. Его описание представлено далее.
В Alchemi существуют четыре вида узлов: менеджеры, кроссплатформенные менеджеры, исполнители и пользователи. Менеджеры обеспечивают управление запускаемыми заданиями, а также аутентификацию и авторизацию. Исполнители и пользователи подключаются к менеджеру, который начинает наблюдать за их статусом. Задания, которые менеджер получает от пользователей, отсылаются исполнителю, который сообщил о своем свободном статусе. На исполнителе с помощью средств платформы .Net задачи выполняются под определенной локальной учетной записью. После выполнения задания исполнитель передает результат менеджеру. Кроссплатформенный менеджер делает возможным интеграцию с другим ПО, реализующим распределенные вычисления.
Субъект, который хочет подключиться к менеджеру (это может быть пользователь, исполнитель или администратор менеджера) должен предоставить свой логин и пароль, на основании которых будет определено, к какой группе принадлежит субъект, и какими разрешениями обладает эта
группа. При этом набор групп и прав доступа является заранее определенным, что делает контроль доступа, построенный по такой схеме не гранулированным. Действительно - определены группы администраторов, пользователей, исполнителей. При этом права доступа определяются не на декартовом произведении множеств групп или множества групп на множество субъектов, а просто на множестве групп, то есть данные права доступа являются привилегиями. Существуют три вида привилегий: запуск заданий, возможность принятия задания и редактирование базы пользователей. Между привилегиями и группами пользователей существует взаимнооднозначное соответствие. Упрощенная архитектура АкИегш показана на рисунке 5.
Менеджер
/1\
Исполнитель Исполнитель Исполнитель
Рисунок 5 — Упрощенная архитектура Alchemi
ПО Gridbus использует механизмы безопасности Alchemi для ПЭВМ пользователей, менеджеров и исполнителей, работающих под управлением операционной системы (ОС) Windows. В случае ОС UNIX используется GSI. При этом эти два механизма безопасности используют разные технологии (GSI использует цифровые сертификаты для аутентификации, Alchemi -
логин и пароль), так и архитектуру (GSI - это одноранговая система, Alchemi имеет клиент-серверную архитектуру). Поэтому для того, чтобы совместить эти механизмы, в ПО Gridbus существует такой компонент, как кроссплатформенный менеджер.
1.1.3.3 nOgLite
gLite - это ПО, разработанное в рамках проекта EGEE [11], финансируемого Евросоюзом. Как и в предыдущем случае, его механизмы безопасности опираются на два компонента - GSI и VOMS (Структура членства в виртуальных организациях, Virtual Organization Membership Structure).
VOMS впервые была предложена в работе [13], как возможное расширение примитивного механизма авторизации, используемого в GSI, который будет описан далее. В VOMS имеются клиент и сервер, которые, начиная взаимодействие друг с другом, проводят взаимную аутентификацию с помощью сертификатов. Сервер VOMS хранит такую информацию, как список пользователей, список групп, роли, права пользователей. При этом группы могу быть упорядочены иерархически, как это показано на рисунке 6.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Построение защищенных информационных систем с использованием технологии гибридных ОС2005 год, кандидат технических наук Вовк, Александр Михайлович
Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов: на примере газотранспортных предприятий2013 год, кандидат наук Демидов, Александр Владимирович
Алгоритм и средства управления доступом к иерархической информации2004 год, кандидат технических наук Сидоров, Дмитрий Петрович
Методы защиты информации на основе псевдовероятностного преобразования для мобильных устройств телекоммуникационных систем2017 год, кандидат наук Биричевский, Алексей Романович
Методы и средства организации системы управления вычислительными заданиями в территориально распределенной сети суперкомпьютерных центров коллективного пользования2020 год, кандидат наук Тихомиров Артем Игоревич
Список литературы диссертационного исследования кандидат наук Коноплев, Артем Станиславович, 2013 год
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.The Role Of Grid Computing In 21st Century Communications [Электронный ресурс] / URL: http://www.2020vp.com/hossein-blog/2012/03/the-role-of-grid-computing-in-21 st-century-communications/, режим доступа: свободный.
2. DataGrid, Job Description Language, HowTo [Электронный ресурс] / URL http://www.grid.org.tr/servisler/dokumanlar/DataGrid-JDL-HowTo.pdf, режим доступа: свободный.
3. Chakrabarti, A. Grid computing security [Текст] / A. Chakrabarti. — Berlin: Springer, 2007. — 331 p. — ISBN: 978-3-540-44492-3.
4. Preve, N. Grid Computing. Towards a Global Interconnected Infrastructure [Текст] / N. Preve. — Berlin: Springer, 2011. — 312 p. — ISBN 978-0-85729-675-7.
5. Constantinescu, Z. Advances in Grid Computing [Текст] / Z. Constantinescu. — Rijeka: InTech, 2011. — 272 p. — ISBN 978-953-307-301-9.
6. Kar, S. An Anomaly Detection System for DDoS Attack in Grid Computing [Текст] / S. Kar, B. Sahoo // International Journal of Computer Applications in Engineering, Technology and Sciences. —2009.— pp. 553-557.
7. Koshutanski, H. Enhancing Grid security by fine-grained behavioral control and negotiation-based authorization [Текст] / H. Koshutanski, A. Lazouski, F. Martinelli, P. Mori // International Journal of Information Security Volume 8, Issue 4. — 2009. — pp. 291-314.
8. Lohr, H. Enhancing Grid Security Using Trusted Virtualization [Текст] / H. Lohr, H. Ramasamy, A. Sadeghi, S. Schulz, M. Schunter, C. Stuble // Autonomic and Trusted Computing, Lecture Notes in Computer Science Volume 4610. — 2007. — pp. 372-384.
9. Foster, I. The Grid 2, Second Edition: Blueprint for a New Computing Infrastructure [Текст] / I. Foster, C. Kesselman. — Morgan Kaufmann, Elsevier, 2003. — 748 p. — ISBN-10: 1558609334.
10. Song, S. Fuzzy Trust Integration for Security Enforcement in Grid Computing [Текст] / S. Song, K. Hwang, M. Macwan // Network and Parallel Computing, Lecture Notes in Computer Science Volume 3222. — 2004. — pp. 921.
11. Sciaba, A. Glite 3.2 User Guide, Manuals Series [Текст] / S. Burke, S. Сатрапа, E. Lanciotti, M. Litmaath, P. Mendez Lorenzo, V. Miccio, C. Nater, R. Santinelli, A. Sciaba // Experiment Integration and Distributed Analysis. — 2011.
12. Globus toolkit version 4 grid security infrastructure: A standards perspective," [Электронный ресурс] / URL: http://www.globus.org/ toolkit/docs/4.0/security/GT4-GSI-Overview.pdf, режим доступа: свободный.
13. Zhang, X. A Usage-based Authorization Framework for Collaborative Computing Systems [Текст] / X. Zhang, M. Nakae, M. Covington, R. Sandhu // SACMAT '06 Proceedings of the eleventh ACM symposium on Access control models and technologies. — 2006. — pp. 180-189.
14. Kim, J. Grid Security: Authentication and Authorization [Электронный ресурс] / URL: http://webhost.laas.fr/TSF/IFlPWG/Workshops&Meetings/48/WSl/08-Kim.pdf, режим доступа: свободный.
15. Chivers, H. Grid Security: Problems and Potential Solutions / H. Chivers. — University of York, Department of Computer Science, 2003. — 7 p.
16. Introduction to Grid Computing [Электронный ресурс] / URL: http://www.redbooks.ibm.com/redbooks/pdfs/sg246778.pdf, режим доступа: свободный.
17. Krutz, R. Cloud Security, A Comprehensive Guide to Secure Cloud Computing [Текст] / R. Krutz, R. Vines. — John Wiley & Sons, 2010. — 384 p. — ISBN: 978-0-4705-8987-8.
18. Welch, V. Security for Grid Services [Текст] / V. Welch, F. Siebenlist, I. Foster, J. Bresnahan, K. Czajkowski, J. Gawor, C. Kesselman, S. Meder, L. Pearlman, S. Tuecke // HPDC '03 Proceedings of the 12th IEEE
International Symposium on High Performance Distributed Computing. — 2003. — p. 48.
19. Security for Grids [Электронный ресурс] / URL: http://acs.lbl.gov/~mrt/papers/IEEEGridSec.pdf, режим доступа: свободный.
20. Humphrey, М. Security Implications of Typical Grid Computing Usage Scenarios [Текст] / M. Humphrey, M. Thompson // Cluster Computing Volume 5 Issue 3. — 2002. — pp. 257-264.
21. Security in Grid Computing [Электронный ресурс] / URL: http://www.fim.uni-linz.ac.at/lva/SE_Netzwerke_und_Sicherheit_Comm _Infrastructure/gridcomputing.pdf, режим доступа: свободный.
22. Smart Grid Security and Architectural Thinking [Электронный
ресурс] / URL: http://www.ibm. conVsmarterplanet/global/files/us_en_us_
energy_smartgridsecurity_and_architecturalthinking_katz.pdf, режим доступа:
свободный.
23. Some Security Considerations for Service Grids [Электронный ресурс] / URL: http://www.johnhagel.com/paper_securitygrid.pdf, режим доступа: свободный.
24. Демичев, А. П. Введение в грид-технологии [Текст] / А.П. Демичев, В.А. Ильин, А.П. Крюков. — М.: НИИЯФ МГУ, 2007. — 87 с.
25. Дробнов, С. Е. Анализ гетерогенных grid-систем с существенным количеством вычислителей [Текст] / С. Е. Дробнов // Сборник трудов международной конференции "Молодые ученые - 2012". — 2012. — С. 34-37.
26. Косачев, А. С. Анализ подходов к верификации функций безопасности и мобильности [Текст] / А.С. Косачёв, В.Н. Пономаренко. — М.: Институт системного программирования РАН, 2004. — 101 с.
27. Ломазова, И. А. Вложенные сети Петри и моделирование распределенных систем [Текст] / И.А. Ломазова // Труды международной конференции "Программные системы: теория и приложения", Переелавль-Залесский. — 2004. — С. 337-352.
28. Идеология и Архитектура ГРИД-Систем как Сервисно-Ориентированная Оболочка для Инженерных и Научных Задач [Электронный ресурс] / URL: http://portal.vttech.ru/articles/17/, режим доступа: свободный.
29. Информационная безопасность грид-систем [Электронный ресурс] / URL: http://hpc-ua.org/hpc-ua-l 1 /files/proceedings/1.17(93).pdf, режим доступа: свободный.
30. Шелестов, А. Ю. К вопросу информационной безопасности Grid-систем [Текст] / А.Ю. Шелестов, С.В. Скакун, О.М. Куссуль, Х.Д. Хыу // Научные труды Донецкого национального технического университета, серия «Информатика, кибернетика и вычислительная техника», выпуск 10 (153). — 2009. —С. 121-130.
31. Козюра, В. Е. Развертки раскрашенных сетей Петри и их применение для верификации моделей распределенных систем [Текст] / В.Е. Козюра // Автореферат диссертации на соискание ученой степени кандидата физико-математических наук. — 2004. — 89 с.
32. Козюра, В. Е. Реализация системы проверки моделей раскрашенных сетей Петри с использованием разверток [Текст] / В.Е. Козюра. — Новосибирск: Ин-т систем информатики им. А. П. Ершова СО РАН, 2002. — 44 с.
33. Котов, В. Е. Сети Петри [Текст] / В.Е. Котов. — СПб.: Наука, 1984.— 160 с.
34. Окунишникова, Е. В. Моделирование Estelle-спецификаций распределенных систем с помощью раскрашенных сетей Петри [Текст] / Е.В. Окунишникова // Автореферат диссертации на соискание ученой степени кандидата физико-математических наук. — 2011. — 147 с.
35. Увеличение вычислительных ресурсов с помощью грид-систем из персональных компьютеров [Электронный ресурс] / URL: http://degisco.eu/documents/!0522/299788/1 l.pdf, режим доступа: свободный.
36. Питерсон, Д. Теория сетей Петри и моделирование систем [Текст] / Д. Питерсон. — М.: Мир, 1981. — 264 с.
37. RDIG Certification Authority Certificate Policy and Certification Practice Statement [Электронный ресурс] / URL: http://ca.grid.kiae.ru/RDIG/policy/versions/CP-CPS-LO.pdf, режим доступа: свободный.
38. Гриценко, Ю. Б. Использование сетей Петри для оценки времени эвакуации людей в зданиях и сооружениях при возникновении пожара. Алгоритм [Текст] / Ю.Б. Гриценко, О.И. Жуковский, О.Г. Загальский // Доклады Томского государственного университета систем управления и радиоэлектроники.— 2010. — №1 (21), ч.2. — С. 213-218.
39. DoS Attack Brings Down Sun Grid Demo [Электронный ресурс] / URL: http://www.eweek.com/c/a/Database/DoS-Attack-Brings-Down-Sun-Grid-Demo/, режим доступа: свободный.
40. Соболева, Т. С. Дискретная математика [Текст] / Т.С. Соболева, А.В. Чечкин. — М.: Академия, 2006. — 256 с.
41. Foster, I. The anatomy of the grid: Enabling scalable virtual organizations /1. Foster, C. Kesselman, S. Tuecke // International Journal of High Performance Computing Applications, 15(3). — 2001. — pp. 200-222.
42. Foster, I. The Nexus approach to integrating multithreading and communication / I. Foster, C. Kesselman, S. Tuecke // Journal of Parallel and Distributed Computing. — 1996. — pp. 70-82.
43. Casanova, H. The AppLeS Parameter Sweep Template: User-Level Middleware for the Grid / H. Casanova, G. Obertelli, F. Berman, R. Wolski. — Proc. SC'2000, 2000. — 60 p. — ISBN: 0-7803-9802-5.
44. Gasser, M. An Architecture for Practical Delegation in a Distributed System / M. Gasser, E. McDermott // Proc. 1990 IEEE Symposium on Research in Security and Privacy. — 1990. — pp. 20-30.
45. Litzkow, M. A Hunter of Idle Workstations / M. Litzkow, M. Livny, M. Mutka // Proc. 8th Intl Conf. on Distributed Computing Systems. — 1988. — pp. 104-111.
46. The Security Architecture for Open Grid Services / URL: http://www.globus.org/toolkit/security/ogsa/draft-ggf-ogsa-sec-arch-01 .pdf, режим доступа: свободный.
47. About the Globus Toolkit / URL: www.globus.org/toolkit/about.html, режим доступа: свободный.
48. Buyya, R. The Gridbus Toolkit for Service Oriented Grid and Utility Computing: An Overview and Status Report / R. Buyya, S. Venugopal // 1st IEEE international workshop on Grid Economics and Business Models, Seoul, Korea. — 2004. —pp. 19-66.
49. Open-source software for volunteer computing and grid computing / URL: http://boinc.berkeley.edu/, режим доступа: свободный.
50. EGEE-RDIG / URL: http://www.egee-rdig.ru/, режим доступа: свободный.
51. Alchemi: A .NET-based Grid Computing Framework and its Integration into Global Grids / URL: http://arxiv.org/ftp/cs/papers/0402/0402017.pdf, режим доступа: свободный.
52. R. Alfieri et al. "VOMS, an Authorization System for Virtual Organizations / R. Alfieri, R. Cecchini, V. Ciaschini, L. dell'Agnello, A. Frohner, A. Gianoli, K. Lorentey, F. Spataro // Grid Computing, Lecture Notes in Computer Science, Volume 2970. — 2003. — pp. 33-40.
53. UNICORE / URL: http://www.unicore.eu/, режим доступа: свободный.
54. Installation Guide for UNICORE 6 Server Components / URL: http://www.unicore.eu/documentation/manuals/unicore6/files/manual_installation. pdf, режим доступа: свободный.
55. Globus Toolkit Homepage / URL: www.globus.org/toolkit/, режим доступа: свободный.
56. Foster, I. A Security Architecture for Computational Grids /1. Foster, C. Kesselman, G. Tsudik, S. Tuecke // ACM Conference on Computers and Security. — 1998. — pp. 83-91.
57. Lang, B. A Multipolicy Authorization Framework for Grid Security / B. Lang, I. Foster, F. Siebenlist, R. Ananthakrishnan, T. Freeman // Proceedings of the Fifth IEEE International Symposium on Network Computing and Applications (NCA '06). — 2006. — pp. 269-272.
58. Pearlman, L. A Community Authorization Service for Group Collaboration / L. Pearlman, V. Welch, I. Foster, C. Kesselman, S. Tuecke // IEEE 3rd International Workshop on Policiesfor Distributed Systems and Networks. — 2002.—pp. 50-59.
59. Identity Federation and Attribute-based Authorization through the Globus Toolkit / URL: http://www.globus.org/toolkit/presentations/gridshib-pki06-final.pdf, режим доступа: свободный.
60. The Open Grid Services Architecture / URL: http://www.ogf.org/documents/GFD.80.pdf, режим доступа: свободный.
61. UNIX permissions help / URL: http://www.zzee.com/solutions/unix-permissions.shtml, режим доступа: свободный.
62. PDP reference / URL: http://globus.Org/toolkit/docs/4.2/4.2.l/security/wsaajava/pdp/index.html, режим доступа: свободный.
63. Коноплев, А. С. Анализ выполнения политик информационной безопасности в Grid-системах [Текст] / М. О. Калинин, А. С. Коноплев, Я. А. Марков // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : мат-лы конф. - СПб. : Изд-во Политехи, ун-та. 2011.-С. 143-146.
64. Коноплев, А. С. Контроль выполнения политик информационной безопасности в Grid-системах [Текст] / М. О. Калинин, А. С. Коноплев, Я. А.
Марков // Межрегион, конф. "Информационная безопасность регионов России (ИБРР-2011)" : мат-лы конф. - СПб. : СПОИСУ, 2011. - С. 115-116.
65. Коноплев, А. С. Обеспечение и поддержание высокой доступности и защищенности в информационных средах информационно-телекоммуникационных систем [Текст] / П. Д. Зегжда, М. О. Калинин, А. С. Коноплев // Всеросс. конф. "Проведение научных исследований в области обработки, хранения, передачи и защиты информации" по результатам проектов, реализованных в рамках ФЦП "Научные и научно-педагогические кадры инновационной России" на 2009-2013 годы, "Исследования и разработки по приоритетным направлениям развития научно-педагогического комплекса России" на 2007-2012 годы в области информационно телекоммуникационных технологий : мат-лы конф. - М., 2011.-С. 64-66.
66. Коноплев, А. С. Применение логического моделирования при проверке правил политик информационной безопасности в грид-системах [Текст] / М. О. Калинин, А. С. Коноплев // XL Неделя науки СПБГПУ : мат-лы междунар. науч.-практ. конф. Ч. VIII. - СПб. : Изд-во Политехи, ун-та.
2011.-С. 158-160.
67. Коноплев, А. С. Поддержание защищенности информационных и вычислительных ресурсов в грид-системах [Текст] / A.C. Коноплев, М.О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : мат-лы конф. - СПб.: Изд-во Политехи, ун-та.
2012.-С. 107-110.
68. Коноплев, А. С. Обеспечение высокой защищенности информационно-телекоммуникационных систем распределенных вычислений [Текст] / A.C. Коноплев // Всерос. научн.-методич. конф. "Фундаментальные исследования и инновации в национальных исследовательских университетах" : мат-лы конф. - СПб.: Изд-во Политехи, ун-та. 2012.-С. 83-84.
69. Коноплев, А. С. Security Modeling of Grid Systems using Petri Nets [Текст] / П.Д. Зегжда, Д.П. Зегжда, М.О. Калинин, A.C. Коноплев // Lecture Notes in Computer Science. — Берлин: Изд-во Springer-Verlag Berlin Heidelberg, 2012.—С. 299-308.
70. Коноплев, А. С. Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа [Текст] / М.О. Калинин, A.C. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2012. - №2. - С. 7-13.
71. Коноплев, А. С. Анализ механизмов обеспечения информационной безопасности в грид-системах [Текст] / A.C. Коноплев // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : мат-лы конф. - СПб.: Изд-во Политехи, ун-та. 2012.-С. 105-107.
72. Коноплев, А. С. Способ модельного представления механизмов защиты грид-систем [Текст] / М.О. Калинин, A.C. Коноплев // Межд. науч.-практич. конф. "Информационная безопасность-2012" : мат-лы конф. Ч. 1. -Таганрог: Изд-во ТТИ ЮФУС. 2012. - С. 51-57.
73. Коноплев, А. С. Верификация требований политик информационной безопасности в системах распределенных вычислений [Текст] / A.C. Коноплев, М.О. Калинин // Системы высокой доступности. -2012.-№2.-С. 63-67.
74. Коноплев, А. С. Противодействие кибератакам на информационные ресурсы грид-систем [Текст] / A.C. Коноплев // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : мат-лы конф. - СПб.: Изд-во Политехи, ун-та. 2013. - С. 9799.
75. Анализ сетей Петри. Достижимость и покрываемость / URL: http://it.kgsu.ru/SetiPetri/sp024.html, режим доступа: свободный.
76. Proof-carrying code / URL: https://en.wikipedia.org/wiki/Proof-carrying_code, режим доступа: свободный.
77. Виртуализация / URL: http://ш.wikipedia.org/wiki/Bиpтyaлизaция, режим доступа: свободный.
78. Анализ систем / URL: http://base.safework.ru/iloenc?doc&nd=857100224&nh=0&ssect=0, режим доступа: свободный.
79. Зегжда, Д. П. Безопасность операционных систем. Модели контроля и управления доступом / Д.П. Зегжда. — СПб.: Изд-во СПбГПУ, 2003. — 103 С.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.